基于可信硬件SGX的匿名通信
发布时间:2021-07-04 07:09
随着大数据时代的到来,通过数据之间的分类、聚类、相似度匹配、预测等数据分析方法,不涉及敏感信息的数据也可能导致严重的信息泄露事故。为了保证通信系统的隐私性,仅仅隐藏消息的内容是完全不够的。匿名通信系统不同于传统的通信系统,除了保护信息的内容之外,匿名通信系统还致力于保护通信双方的元数据。匿名通信系统的安全性需求可以总结为以下三个方面:1)消息文本的保密性;2)发送者身份的匿名性;3)接受者身份的匿名性。现存的匿名通信系统,在保证匿名性的情况下,通常在很难得到广泛的应用,而广泛应用的匿名通信系统在匿名性方面还存在诸多问题。在上述研究背景下,对确保匿名通信系统的匿名性的同时提高通信效率,降低通信代价的研究十分必要。在本文根据现有的匿名通信的相关研究,所做的主要工作如下:(1)首先提出了一个匿名通信的基础框架。该框架采用无交互的通信模式和匿名的基于身份的加密方案,该框架能够抵御流量分析的攻击,并且在一定程度上对通信效率有所提高。但通过对该框架进行安全性和效率两方面的分析得出,该框架中可信第三方PKG的存在严重影响框架的安全性。另一方面,框架设计的接收消息的方式过于简单直接,强制用户解密所有消...
【文章来源】:广州大学广东省
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
SGX被保护内存区域的逻辑结构
SGX对内存访(2)地址映射保护18
图 2-7 本地认证流程 之间的信道建立完毕之后,enclave A 获取 enclave B 的 MRve A 调用 EREPORT 命令,EREPORT 命令将使用 enclave B 的个签名的 Report,并将这个 Report 发送给 enclave B;
【参考文献】:
期刊论文
[1]从双线性对到多线性映射[J]. 张方国. 密码学报. 2016(03)
[2]一个标准模型下的匿名IBE方案[J]. 杨坤伟,李顺东. 计算机科学. 2015(06)
本文编号:3264300
【文章来源】:广州大学广东省
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
SGX被保护内存区域的逻辑结构
SGX对内存访(2)地址映射保护18
图 2-7 本地认证流程 之间的信道建立完毕之后,enclave A 获取 enclave B 的 MRve A 调用 EREPORT 命令,EREPORT 命令将使用 enclave B 的个签名的 Report,并将这个 Report 发送给 enclave B;
【参考文献】:
期刊论文
[1]从双线性对到多线性映射[J]. 张方国. 密码学报. 2016(03)
[2]一个标准模型下的匿名IBE方案[J]. 杨坤伟,李顺东. 计算机科学. 2015(06)
本文编号:3264300
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3264300.html